En este instructivo, se muestra cómo implementar un ejemplo simple de servicio gRPC con el proxy de servicio extensible (ESP) en un clúster de Kubernetes que no se ejecuta en Google Cloud. En este instructivo, se usa la versión de Python de la muestra de bookstore-grpc
. Consulta la sección Próximos pasos para ver muestras de gRPC en otros lenguajes.
En el instructivo, se usan imágenes de contenedor prediseñadas del código de muestra y el ESP, que se almacenan en Artifact Registry. Si no estás familiarizado con los contenedores, consulta las páginas siguientes para obtener más información:
Si quieres obtener una descripción general de Cloud Endpoints, consulta Acerca de Endpoints y Arquitectura de Endpoints.
Objetivos
Usa la siguiente lista de tareas de alto nivel a medida que avanzas en el instructivo. Todas las tareas son necesarias para enviar solicitudes a la API con éxito.
- Configura un proyecto de Google Cloud y descarga el software necesario. Consulta Antes de comenzar.
- Copia y configura los archivos de la muestra
bookstore-grpc
. Consulta Configura Cloud Endpoints. - Implementa la configuración de Endpoints para crear un servicio de Endpoints. Consulta Cómo configurar Endpoints.
- Crea credenciales para tu servicio de Endpoints. Consulta Crear credenciales para tu servicio.
- Crea un backend para entregar la API y, luego, implementarla. Consulta Implementa el backend de la API.
- Obtén la dirección IP externa del servicio. Consulta Cómo obtener la dirección IP externa del servicio.
- Envía una solicitud a la API. Consulta Enviar una solicitud a la API.
- Evita que se generen cargos en tu cuenta de Google Cloud. Consulta Limpiar.
Costos
En este documento, usarás los siguientes componentes facturables de Google Cloud:
Para generar una estimación de costos en función del uso previsto, usa la calculadora de precios.
Cuando finalices las tareas que se describen en este documento, puedes borrar los recursos que creaste para evitar que continúe la facturación. Para obtener más información, consulta Cómo realizar una limpieza.
Antes de comenzar
En este instructivo, se supone que ya configuraste un clúster de Kubernetes o Minikube. Para obtener más información, consulta la documentación de Kubernetes.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Anota el ID del proyecto de Google Cloud porque se necesita más tarde.
- Instala e inicializa gcloud CLI
- Actualiza la gcloud CLI y, luego, instala los componentes de Endpoints.
gcloud components update
- Asegúrate de que Google Cloud CLI (
gcloud
) esté autorizado para acceder a tus datos y servicios en Google Cloud: En la pestaña nueva que se abre, selecciona una cuenta.gcloud auth login
- Configura el proyecto predeterminado como el ID del proyecto:
gcloud config set project YOUR_PROJECT_ID
Reemplaza
YOUR_PROJECT_ID
con tu ID del proyecto de Google Cloud.Si tienes otros proyectos de Google Cloud y quieres usar
gcloud
para administrarlos, consulta Cómo gcloud CLI de gcloud. - Instala
kubectl
:gcloud components install kubectl
- Adquiere credenciales de usuario nuevo para usar como credenciales predeterminadas de la aplicación.
Se necesitan las credenciales de usuario para autorizar a
kubectl
.gcloud auth application-default login
- Se abrirá una nueva pestaña del navegador donde debes elegir una cuenta.
- Sigue los pasos en la Guía de inicio rápido de Python de gRPC para instalar gRPC y sus herramientas.
Configura Endpoints
La muestra bookstore-grpc
contiene los archivos que necesitas copiar y configurar de forma local.
- Crea un archivo descriptor protobuf autónomo desde tu archivo de servicio
.proto
:- Guarda una copia de
bookstore.proto
del repositorio de ejemplo. Este archivo define la API del servicio de Bookstore. - Crea el directorio siguiente:
mkdir generated_pb2
- Crea
api_descriptor.pb
, el archivo descriptor, mediante el compilador de búferes de protocoloprotoc
. Ejecuta el comando siguiente en el directorio donde guardastebookstore.proto
:python -m grpc_tools.protoc \ --include_imports \ --include_source_info \ --proto_path=. \ --descriptor_set_out=api_descriptor.pb \ --python_out=generated_pb2 \ --grpc_python_out=generated_pb2 \ bookstore.proto
En el comando anterior,
--proto_path
se configura como el directorio de trabajo actual. En tu entorno de compilación de gRPC, si usas un directorio diferente para los archivos de entrada.proto
, cambia--proto_path
a fin de que el compilador busque el directorio donde guardastebookstore.proto
.
- Guarda una copia de
- Crea un archivo de configuración YAML para la API de gRPC:
- Guarda una copia del archivo
api_config.yaml
. Este archivo define la configuración de la API de gRPC para el servicio de Bookstore. - Reemplaza MY_PROJECT_ID en tu archivo
api_config.yaml
con el ID de tu proyecto de Google Cloud. Por ejemplo:# # Name of the service configuration. # name: bookstore.endpoints.example-project-12345.cloud.goog
Ten en cuenta que el valor del campo
apis.name
en este archivo coincide con exactitud con el nombre de API calificado por completo del archivo.proto
; de lo contrario, la implementación no funcionará. El servicio de Bookstore se define enbookstore.proto
dentro del paqueteendpoints.examples.bookstore
. Su nombre de API calificado por completo esendpoints.examples.bookstore.Bookstore
, tal como aparece en el archivoapi_config.yaml
.apis: - name: endpoints.examples.bookstore.Bookstore
- Guarda una copia del archivo
Consulta Cómo configurar Endpoints para obtener más información.
Implementa la configuración de Endpoints
Para implementar la configuración de Endpoints, usa el comando gcloud endpoints services deploy
. Este comando usa Service Infrastructure, la plataforma básica de servicios de Google, que Endpoints y otros servicios usan para crear y administrar las API y los servicios.
- Asegúrate de estar en el directorio en el que se encuentran los archivos
api_descriptor.pb
yapi_config.yaml
. - Confirma que el proyecto predeterminado que se usa actualmente en la herramienta de línea de comandos de
gcloud
sea el proyecto de Google Cloud en el que deseas implementar la configuración de Endpoints. Valida el ID del proyecto que se muestra en el comando siguiente para asegurarte de que el servicio no se cree en el proyecto equivocado.gcloud config list project
Si necesitas cambiar el proyecto predeterminado, ejecuta el siguiente comando:
gcloud config set project YOUR_PROJECT_ID
- Implementa el archivo
proto descriptor
y el archivo de configuración con la CLI de Google Cloud:gcloud endpoints services deploy api_descriptor.pb api_config.yaml
Mientras se crea y configura el servicio, Service Management exporta la información a la terminal. Cuando se completa la implementación, aparece un mensaje similar al siguiente:
Service Configuration [CONFIG_ID] uploaded for service [bookstore.endpoints.example-project.cloud.goog]
CONFIG_ID es el ID de configuración único del servicio de Endpoints que creó la implementación. Por ejemplo:
Service Configuration [2017-02-13r0] uploaded for service [bookstore.endpoints.example-project.cloud.goog]
En el ejemplo anterior,
2017-02-13r0
es el ID de configuración del servicio ybookstore.endpoints.example-project.cloud.goog
es el nombre del servicio. El ID de configuración del servicio consiste en una marca de fecha seguida de un número de revisión. Si implementas la configuración de Endpoints otra vez el mismo día, el número de revisión aumenta en el ID de configuración del servicio.
Verifica los servicios requeridos
Como mínimo, Endpoints y ESP requieren que se habiliten los siguientes servicios de Google:Name | Título |
---|---|
servicemanagement.googleapis.com |
API de Administración de servicios |
servicecontrol.googleapis.com |
Service Control API |
En la mayoría de los casos, el comando de gcloud endpoints services deploy
habilita estos servicios obligatorios. Sin embargo, el comando gcloud
se completa de manera correcta sin habilitar los servicios requeridos en las circunstancias siguientes:
Usaste una aplicación de terceros, como Terraform, y no incluiste estos servicios.
Si implementaste la configuración de Endpoints en un proyecto existente de Google Cloud en el que se inhabilitaron explícitamente estos servicios
Usa el siguiente comando para confirmar que los servicios requeridos están habilitados:
gcloud services list
Si no ves los servicios necesarios que se incluyeron en la lista, habilítalos:
gcloud services enable servicemanagement.googleapis.com
gcloud services enable servicecontrol.googleapis.com
También habilita el servicio de Endpoints:
gcloud services enable ENDPOINTS_SERVICE_NAME
Para determinar la variable ENDPOINTS_SERVICE_NAME, puedes hacer lo siguiente:
Después de implementar la configuración de Endpoints, ve a la página Endpoints en la consola de Cloud. La lista de posibles ENDPOINTS_SERVICE_NAME se muestra en la columna Nombre del servicio.
Para OpenAPI, el ENDPOINTS_SERVICE_NAME es lo que especificaste en el campo
host
de tu especificación de OpenAPI. Para gRPC, el ENDPOINTS_SERVICE_NAME es lo que especificaste en el camponame
de tu configuración de Endpoints de gRPC.
Para obtener más información sobre los comandos gcloud
, consulta servicios de gcloud
.
Si recibes un mensaje de error, consulta Solucionar problemas con la implementación de la configuración de Cloud Endpoints.
Consulta Implementa la configuración de Endpoints para obtener información adicional.
Crear credenciales para tu servicio
A fin de proporcionar administración a tu API, el ESP y el ESPv2 requieren los servicios de la infraestructura del servicio. Para llamar a estos servicios, el ESP y el ESPv2 deben usar tokens de acceso. Cuando implementas el ESP o el ESPv2 Beta en entornos de Google Cloud, como GKE o Compute Engine, el ESP y el ESPv2 obtienen tokens de acceso mediante el servicio de metadatos de Google Cloud.
Cuando implementas el ESP o el ESPv2 en un entorno que no es de Google Cloud, como tu computadora de escritorio local, un clúster de Kubernetes local o cualquier otro proveedor de servicios en la nube, tienes que proporcionar un archivo JSON de la cuenta de servicio que contenga una clave privada. El ESP y el ESPv2 usan la cuenta de servicio con el objetivo de generar tokens de acceso que le permitan llamar a los servicios que necesitan para administrar tu API.
Puedes usar la consola de Google Cloud o Google Cloud CLI para crear la cuenta de servicio y el archivo de claves privadas:
Console
- En la consola de Google Cloud, abre la página Cuentas de servicio .
- Haz clic en Seleccionar un proyecto.
- Selecciona el proyecto en el que creaste tu API y haz clic en Abrir.
- Haz clic en + Crear cuenta de servicio.
- En el campo Nombre de la cuenta de servicio, ingresa el nombre de tu cuenta de servicio.
- Haga clic en Crear.
- Haz clic en Continuar.
- Haz clic en Listo.
- Haz clic en la dirección de correo electrónico de la cuenta de servicio recién creada.
- Haga clic en Claves.
- Haz clic en Agregar clave, luego haz clic en Crear clave nueva.
Haz clic en Crear. Se descargará un archivo de claves JSON en tu computadora.
Asegúrate de almacenar el archivo de claves de forma segura, ya que se puede usar para autenticarse como tu cuenta de servicio. Puedes mover y cambiar el nombre de este archivo como desees.
Haz clic en Cerrar.
gcloud
Ingresa lo siguiente para mostrar los ID de tus proyectos de Google Cloud:
gcloud projects list
Reemplaza PROJECT_ID en el comando siguiente para definir el proyecto predeterminado donde está tu API:
gcloud config set project PROJECT_ID
Asegúrate de que Google Cloud CLI (
gcloud
) esté autorizado para acceder a tus datos y servicios en Google Cloud:gcloud auth login
Si tienes más de una cuenta, asegúrate de elegir la que está en el proyecto de Google Cloud en el que se encuentra la API. Si ejecutas
gcloud auth list
, la cuenta que seleccionaste se muestra como la cuenta activa para el proyecto.Para crear una cuenta de servicio, ejecuta el comando siguiente y reemplaza SERVICE_ACCOUNT_NAME y
My Service Account
por el nombre y el nombre comercial que quieres usar:gcloud iam service-accounts create SERVICE_ACCOUNT_NAME \ --display-name "My Service Account"
Con el comando, se asigna una dirección de correo electrónico para la cuenta de servicio en este formato:
SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Esta dirección de correo electrónico se requiere en los comandos posteriores.
Crea un archivo de claves de la cuenta de servicio:
gcloud iam service-accounts keys create ~/service-account-creds.json \ --iam-account SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Agrega las funciones requeridas de IAM:
En esta sección, se describen los recursos de IAM que usan el ESP y el ESPv2 y las funciones de IAM necesarias para que la cuenta de servicio conectada acceda a estos recursos.
Configuración del servicio de extremo
El ESP y el ESPv2 llaman al Control de servicios que usa la configuración del servicio de extremo. La configuración del servicio de extremo es un recurso de IAM, por lo que el ESP y el ESPv2 necesitan la función de Controlador de servicio para acceder a él.
La función de IAM se encuentra en la configuración del servicio de extremo, no en el proyecto. Un proyecto puede tener múltiples opciones de configuración de servicio de extremo.
Usa el siguiente comando de gcloud a fin de agregar la función a la cuenta de servicio conectada para la configuración del servicio de extremo.
gcloud endpoints services add-iam-policy-binding SERVICE_NAME \ --member serviceAccount:SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.com \ --role roles/servicemanagement.serviceController
En el ejemplo anterior
* SERVICE_NAME
es el nombre del servicio de extremo
* SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.com
es la cuenta de servicio conectada
Cloud Trace
El ESP y el ESPv2 llaman al servicio de Cloud Trace para exportar Trace a un proyecto. Este proyecto se llama proyecto de seguimiento. En el ESP, el proyecto de seguimiento y el proyecto que posee la configuración del servicio de extremo son los mismos. En el ESPv2, el proyecto de seguimiento se puede especificar con la marca --tracing_project_id
y, de forma predeterminada, se establece el proyecto de implementación.
El ESP y el ESPv2 requieren el rol de Agente de Cloud Trace para habilitar Cloud Trace.
Usa el siguiente comando de gcloud para agregar la función a la cuenta de servicio conectada:
gcloud projects add-iam-policy-binding TRACING_PROJECT_ID \ --member serviceAccount:SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.com \ --role roles/cloudtrace.agent
En el ejemplo anterior
* TRACING_PROJECT_ID es el ID del proyecto de seguimiento
* SERVICE_ACCOUNT_NAME@DEPLOY_PROJECT_ID.iam.gserviceaccount.comes la cuenta de servicio conectada
Para obtener más información, consulta
¿Qué son las funciones y los permisos?
Consulta gcloud iam service-accounts
para obtener más información sobre los comandos.
Implementa el backend de la API
Hasta ahora, implementaste la configuración del servicio en Service Management, pero aún no implementaste el código que entregará el backend de la API. En esta sección, aprenderás a implementar contenedores compilados con anterioridad para el ESP y la API de muestra en Kubernetes.
Cómo proporcionar las credenciales de servicio al ESP
El ESP, que se ejecuta dentro de un contenedor, necesita acceder a las credenciales almacenadas de forma local en el archivo service-account-creds.json
. Para proporcionar al ESP acceso a las credenciales, debes crear un secreto de Kubernetes y activarlo como un volumen de Kubernetes.
Para crear el secreto de Kubernetes y activar el volumen, sigue estos pasos:
Si usaste la consola de Google Cloud para crear la cuenta de servicio, cambia el nombre del archivo JSON a
service-account-creds.json
. Muévelo al mismo directorio en el que se encuentran los archivosapi_descriptor.pb
yapi_config.yaml
.Crea un secreto de Kubernetes con las credenciales de la cuenta de servicio:
kubectl create secret generic service-account-creds --from-file=service-account-creds.json
Si se realiza de forma correcta, verás el mensaje
secret "service-account-creds" created
.
El archivo de manifiesto de implementación que usas para implementar la API y el ESP en Kubernetes ya contiene el volumen secreto, como se muestra en las dos secciones siguientes del archivo:
Cómo configurar el nombre de servicio y cómo iniciar el servicio
ESP necesita saber el nombre de tu servicio para buscar la configuración que implementaste con anterioridad con el comando gcloud endpoints services deploy
.
Para configurar el nombre del servicio y luego iniciar el servicio, sigue estos pasos:
Guarda una copia del archivo de manifiesto de implementación,
k8s-grpc-bookstore.yaml
, en el mismo directorio queservice-account-creds.json
.Abre
k8s-grpc-bookstore.yaml
y reemplaza SERVICE_NAME por el nombre de tu servicio de Endpoints. Este es el mismo nombre que configuraste en el camponame
del archivoapi_config.yaml
.La opción
--rollout_strategy=managed
configura el ESP para que use la configuración del servicio implementado más reciente. Cuando especificas esta opción, el ESP detecta el cambio y comienza a usarlo automáticamente hasta 5 minutos después de implementar una nueva configuración de servicio. Recomendamos que especifiques esta opción en lugar de un ID de configuración específico para que use el ESP. Si quieres obtener más detalles sobre los argumentos del ESP, consulta Opciones de inicio de ESP.Inicia el servicio para implementar el servicio en Kubernetes:
kubectl create -f k8s-grpc-bookstore.yaml
Podría aparecer un mensaje de error similar a este:
The connection to the server localhost:8080 was refused - did you specify the right host or port?
Esto indica que
kubectl
no está configurado de forma correcta. Consulta Configurarkubectl
para obtener más información.
Obtén la dirección IP externa de la API
Necesitas la dirección IP externa del servicio para enviar solicitudes a la API de muestra. Es posible que la dirección IP externa tarde unos minutos en estar lista después de que inicies tu servicio en el contenedor.
Para ver la dirección IP externa, sigue estos pasos:
kubectl get service
Toma nota del valor de
EXTERNAL-IP
y guárdalo en una variable de entorno SERVER_IP como se usaba al momento de enviar solicitudes a la API de muestra.export SERVER_IP=YOUR_EXTERNAL_IP
Envía una solicitud a la API
Para enviar solicitudes a la API de muestra, puedes usar un cliente gRPC de muestra escrito en Python.
Clona el repositorio de Git donde se aloja el código del cliente gRPC:
git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git
Cambia tu directorio de trabajo:
cd python-docs-samples/endpoints/bookstore-grpc/
Instala las dependencias:
pip install virtualenv
virtualenv env
source env/bin/activate
python -m pip install -r requirements.txt
Envía una solicitud a la API de muestra:
python bookstore_client.py --host SERVER_IP --port 80
Para ver los grafos de actividad de tu API, ve a la página Endpoints > Servicios.
Ir a la página Servicios de Endpoints
La solicitud puede tardar unos minutos en reflejarse en los gráficos.
Revisa los registros de solicitud de tu API en la página del visor de registros.
Si no obtienes una respuesta correcta, consulta Solucionar errores en las respuestas.
¡Acabas de implementar y probar una API en Endpoints!
Limpia
Para evitar que se apliquen cargos a tu cuenta de Google Cloud por los recursos usados en este instructivo, borra el proyecto que contiene los recursos o conserva el proyecto y borra los recursos individuales.
Borra la API:
gcloud endpoints services delete SERVICE_NAME
Reemplaza SERVICE_NAME por el nombre de tu API.
Borra el clúster de GKE:
gcloud container clusters delete NAME --zone ZONE
¿Qué sigue?
- Obtén información para configurar tu propia API de gRPC para Endpoints.
- Configura DNS:
- Revisa la app de muestra de Bookstore con más detalle en GitHub. El cliente y el servidor están disponibles en Python y Java.
- La muestra
getting-started-grpc
está disponible en GitHub en los lenguajes siguientes: